enflasyonemeklilikötvdövizakpchpmhp
DOLAR
41,6842
EURO
48,9807
ALTIN
5.207,78
BIST
10.858,52
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
22°C
İstanbul
22°C
Az Bulutlu
Pazar Parçalı Bulutlu
22°C
Pazartesi Parçalı Bulutlu
24°C
Salı Yağmurlu
19°C
Çarşamba Hafif Yağmurlu
17°C

Saldırının Kod Adı Sponsor

Siber güvenlik şirketi ESET, Ballistic Bobcat kümesi tarafından başlatılan ve Sponsor ismi verilen yeni bir taarruz keşfetti

Saldırının Kod Adı Sponsor
13.09.2023 12:12
2
A+
A-

Siber güvenlik şirketi ESET, Ballistic Bobcat kümesi tarafından başlatılan ve Sponsor ismi verilen yeni bir hücum keşfetti.   Kurbanlar başta İsrail olmak üzere Brezilya  ve Birleşik Arap Emirlikleri’nde yer alıyor.  Otomotiv, üretim, mühendislik, finansal hizmetler, medya, sıhhat, teknoloji ve telekomünikasyon şirketleri olmak üzere  en az 34 amacın etkilendiği bildirilen Sponsor saldırısına Sponsoring Access ismi verildi. 

 

ESET Research tarafından APT35/APT42 (diğer isimleriyle Charming Kitten, TA453 ya da PHOSPHORUS) olarak izlenen Ballistic Bobcat; eğitim, hükumet ve sıhhat kuruluşlarının yanı sıra insan hakları aktivistleri ve gazetecileri de maksat alan, muhtemelen İran kontaklı, ileri seviye ve kalıcı bir tehdit kümesi. Kümenin en faal olduğu bölgeler İsrail, Orta Doğu ve Amerika Birleşik Devletleri. Hedefi siber casusluk olan kümenin 34 kurbanının büyük kısmı İsrail’de, yalnızca ikisi Brezilya ve BAE’de bulunuyor. İsrail’de otomotiv, üretim, mühendislik, finansal hizmetler, medya, sıhhat, teknoloji ve telekomünikasyon şirketleri taarruza uğradı.

 

Sponsoring Access isimli yeni keşfedilen atağın 34 kurbanından 16’sı için Ballistic Bobcat sistemlerine erişimi olan tek tehdit aktörü olmadığı görülüyor. Kurbanların çok çeşitli olması ve kimi kurbanların istihbarat kıymetinin çok düşük olması nedeniyle, Ballistic Bobcat’in evvelden seçilmiş kurbanlara karşı gayeli bir akın düzenlemek yerine tarama ve yararlanma davranışı sergilediği düşünülebilir. Bu nedenle Ballistic Bobcat, internete açık Microsoft Exchange sunucularındaki yamalanmamış güvenlik açıklarıyla fırsat gayelerini aramaya devam ediyor. 

 

Sponsor art kapısını bulan ve en son Ballistic Bobcat saldırısını tahlil eden ESET araştırmacısı Adam Burgher şunları söyledi: “Grup, yeni keşfedilen Sponsor art kapısı üzere birtakım özel uygulamalarla desteklediği çeşitli ve açık kaynaklı bir araç seti kullanmaya devam ediyor. Savunma tarafında sağlayıcılara, internete açık tüm aygıtlara yama yapmaları ve kuruluşlarında ortaya çıkan yeni uygulamalara karşı tetikte olmalarını tavsiye ediyoruz.”

 

Sponsor art kapısı, diskte depolanan yapılandırma evraklarını kullanıyor. Bu evraklar, yığın belgeleri tarafından gizlice dağıtılıyor ve tarama motorları tarafından tespit edilmemesi için kasıtlı olarak zararsız görünecek biçimde tasarlanıyor. Ballistic Bobcat yeni art kapıyı, CISA Alert AA21-321A’da belgelenen saldırısını ve PowerLess saldırısını tamamladığı Eylül 2021’de dağıtmaya başladı.

Pandemi sırasında Ballistic Bobcat, Dünya Sıhhat Örgütü ve Gilead Pharmaceuticals üzere COVID-19 ile ilgili kuruluşları ve tıbbi araştırma çalışanını hedefliyordu.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı